第二章 远程攻击步骤要点.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑客攻防技术 ? 1999, Cisco Systems, Inc. 第二章 远程攻击的一般步骤 主讲教师:高倩 河南警察学院 黑客攻击目标与步骤 1 攻击目标 网络安全技术特征 可用性 可控性 拒绝否认性 完整性 机密性 黑客攻击的目标实质上就是破坏系统的这些属性,从而获取用户甚至超级用户的权限,从而进行不许可的操作。 黑客攻击目标与步骤 1 网络侦察 2 网络攻击 3 网络防护 假如我们需要攻击一个目标,采取的步骤是什么? 我们事先获得的有关目标系统的信息量多少,将是攻击成功与否的关键。 黑客攻击目标与步骤 踩点(Footprinting):主动或被动的获取信息的情报工作。 网络扫描技术(Scanning) :网络扫描技术指检测目标系统是否同互联网连接、所提供的网络服务类型等等。 查点技术(Enumeration):提取系统的有效账号或者输出资源名的过程称为查点。 网络侦察主要包括以下三个方面: 踩点的作用 通过踩点主要收集以下可用信息: 网络域名:就是(DNS-Domain Name System)域名系统、网络地址范围、关键系统(如名字服务器、电子邮件服务器、网关等)的具体位置。 内部网络:基本上跟外网比较相似,但是进入内网以后主要是靠工具和扫描来完成踩点 外部网络:目标站点的一些社会信息,包括企业的内部专用网,一般以或/vpn,办公网 或/oa。这些都是我们可以获得目标站点信息的主要途径 企业的合作伙伴,分支机构,等等其他公开资料:通过搜索引擎(google ,baidu,sohu ,yahoo等)来获得目标站点里面的用户邮件列表、即时消息,新闻消息,员工的个人资料。 踩点可以了解目标主机和网络的一些基本的安全信息主要有; 1,管理员联系信息,电话号,传真号; 2,IP地址范围; 3,DNS服务器; 4,邮件服务器。 网络踩点的方式 攻击步骤之踩点 1、踩点的两种方式 被动方式:嗅探网络数据包、窃听等; 主动方式:从 arin和whois数据库获得数据,查看网站源代码,社会工程学角度等。 2、踩点的作用 通过踩点主要收集以下可用信息: 网络域名、网络拓扑结构、用户名、电话、ip地址等。 网络踩点技术手段 1、Web信息搜索与挖掘 Google Hacking‖ 对目标组织和个人的大量公开或意外泄漏的Web信 息进行挖掘 2、DNS与IP查询 公开的一些因特网基础信息服务 目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息 3、网络拓扑侦察 网络的网络拓扑结构和可能存在的网络访问路径 一般情况下黑客对任何一个目标主机或目标站点下手前,都要先对操作系统进行查点工作。 网络查点 确定目标的域名和相关的网络信息。 利用ARIN数据库可以查询某个域名所对应的网络地址分配信息。 DNS信息查询 网络的拓扑结构以及网络网络设备的地址。 确定目标的域名和相关的网络信息。 搜索方法: 黑客寻找你域名和相关网络信息的地方是IP地址的在线数据库和网站注册。 从InterNIC直接查询不同国家的域名注册机构. 可通过查看Whois数据库得到。 网络查点 对域名的搜索结果 该域名的注册机构( INC.) Whois服务器 相应的域名服务器 当前状态 记录的创建时间 更新时间 过期时间。 对域名的搜索结果 网络查点 Whois查询 Whois是一种internet的目录服务,whois 提供了在Internet上一台主机或某个域的所有者的信息. 搜索引擎站: /whois.shtml 网络查点 扫描 攻击步骤之扫描 确定目标、确定攻击范围 扫描的目的 得到相应的信息 端口 用户 数据库 …… 服务器是否存在已知的可利用的漏洞 攻击、提权 攻击步骤之提权 43958端口 开启了则可以通过Serv_U缓冲区溢出漏洞提权 1433端口 尝试使用xp_cmdshell提权 Cmd.exe 是否具有执行的权限,如有则可以通过命令行提权 …… 攻击、提权 攻击步骤之扩大范围 查看是否有与此服务器处于同一交换环境的其他服务器。 Net view (在能够执行的情况下) 同一网段 安装后门 攻击步骤之安装后门 为了自己下次登陆本肉鸡方便而留下的后门。 灰鸽子 Radmin 隐藏帐户 …… 清除日志 攻击步骤之清除日志 销毁自己的入侵痕迹 事件日志 系统日志 数据库日志 第三方日志记录软件 黑客攻击目标与步骤 总结: 早期手机卡同时充值。显示的不是“移动信息专家”,而是一行涂鸦: 早期手机卡同时充值。显示的不是“移动信息专家”,而是一行涂鸦

文档评论(0)

155****8706 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档